Jusqu'à hier j'utilisais outpost firewall 2009.
Je suis repassé au firewall de XP.
J'aimerais savoir si ce firewall est de bonne qualité?
Je sais qu'il ne filtre pas les données sortantes mais il parait que ce
n'est pas important, est ce vrai?
Faut il que je repasse à outpost firewall?
Philippe Gueguen devait dire quelque chose comme ceci :
En plus de tout ce qui a été dit :
Jusqu'à hier j'utilisais outpost firewall 2009. Je suis repassé au firewall de XP.
Qu'est-ce qui t'as fait abandonner outpost ?
Je sais qu'il ne filtre pas les données sortantes mais il parait que ce n'est pas important, est ce vrai?
En plus des malwares évoqués, il y a aussi le désir d'avoir une certaine intimité lorsque l'on est sur son ordinateur. De nos jours tous les programmes ou presque accèdent à internet, avec ou sans bonne raison. Par exemple, le logiciel que j'utilise pour consulter les forums se connecte sur le site de l'auteur à chaque démarrage, pour regarder s'il existe une nouvelle version et pour lui permettre d'afficher l'adresse IP de l'utilisateur (ce qui est totalement inutile). Autrement dit s'il le voulait et s'en donnait les moyens, il pourrait savoir quand je lance son logiciel, combien de fois par jour, combien de temps entre le lancement et l'envoie du premier message, et ainsi de suite. Il ne le fait pas, mais qu'en est-il pour les autres logiciels et qu'envoient-ils vraiment comme information lorsqu'ils se connectent ? Le filtrage des connexions sortantes, ça sert aussi à conserver une part d'intimité.
Faut il que je repasse à outpost firewall?
Ca dépend de la réponse à la première question.
Merci pour votre aide.
De rien.
Philippe Gueguen devait dire quelque chose comme ceci :
En plus de tout ce qui a été dit :
Jusqu'à hier j'utilisais outpost firewall 2009.
Je suis repassé au firewall de XP.
Qu'est-ce qui t'as fait abandonner outpost ?
Je sais qu'il ne filtre pas les données sortantes mais il parait que ce
n'est pas important, est ce vrai?
En plus des malwares évoqués, il y a aussi le désir d'avoir une
certaine intimité lorsque l'on est sur son ordinateur. De nos jours
tous les programmes ou presque accèdent à internet, avec ou sans bonne
raison.
Par exemple, le logiciel que j'utilise pour consulter les forums se
connecte sur le site de l'auteur à chaque démarrage, pour regarder s'il
existe une nouvelle version et pour lui permettre d'afficher l'adresse
IP de l'utilisateur (ce qui est totalement inutile). Autrement dit s'il
le voulait et s'en donnait les moyens, il pourrait savoir quand je
lance son logiciel, combien de fois par jour, combien de temps entre le
lancement et l'envoie du premier message, et ainsi de suite. Il ne le
fait pas, mais qu'en est-il pour les autres logiciels et
qu'envoient-ils vraiment comme information lorsqu'ils se connectent ?
Le filtrage des connexions sortantes, ça sert aussi à conserver une
part d'intimité.
Philippe Gueguen devait dire quelque chose comme ceci :
En plus de tout ce qui a été dit :
Jusqu'à hier j'utilisais outpost firewall 2009. Je suis repassé au firewall de XP.
Qu'est-ce qui t'as fait abandonner outpost ?
Je sais qu'il ne filtre pas les données sortantes mais il parait que ce n'est pas important, est ce vrai?
En plus des malwares évoqués, il y a aussi le désir d'avoir une certaine intimité lorsque l'on est sur son ordinateur. De nos jours tous les programmes ou presque accèdent à internet, avec ou sans bonne raison. Par exemple, le logiciel que j'utilise pour consulter les forums se connecte sur le site de l'auteur à chaque démarrage, pour regarder s'il existe une nouvelle version et pour lui permettre d'afficher l'adresse IP de l'utilisateur (ce qui est totalement inutile). Autrement dit s'il le voulait et s'en donnait les moyens, il pourrait savoir quand je lance son logiciel, combien de fois par jour, combien de temps entre le lancement et l'envoie du premier message, et ainsi de suite. Il ne le fait pas, mais qu'en est-il pour les autres logiciels et qu'envoient-ils vraiment comme information lorsqu'ils se connectent ? Le filtrage des connexions sortantes, ça sert aussi à conserver une part d'intimité.
Faut il que je repasse à outpost firewall?
Ca dépend de la réponse à la première question.
Merci pour votre aide.
De rien.
Philippe Gueguen
C'est mieux en effet que cela soit désactivé.
Sinon, pourquoi poses-tu cette question ? Pour alléger la gestion ou pour récupérer un peu de ressources ?
C'était juste pour savoir à quoi correspondaient ces exceptions.
C'est mieux en effet que cela soit désactivé.
Sinon, pourquoi poses-tu cette question ? Pour alléger la
gestion ou pour récupérer un peu de ressources ?
C'était juste pour savoir à quoi correspondaient ces exceptions.
Jusqu'à hier j'utilisais outpost firewall 2009. Je suis repassé au firewall de XP.
Qu'est-ce qui t'as fait abandonner outpost ?
En fait j'avais un problème avec windows et je voulais savoir si cela venait de outpost.
Bastien Durel
Le Wed, 17 Mar 2010 21:24:25 +0100, Roland Garcia a écrit :
I N F O R A D I O a écrit :
Rien à signaler... Mais je ne tiens pas que sur le firewall il est vrai... Sans compter que j'ai un firewall matériel derrière (modem routeur DIR-635)...
C'est quoi la différence entre un firewall logiciel et firewall matériel ?
A part le fait qu'il y a un OS avec un microprocesseur pour l'un et un microprocesseur avec un OS pour l'autre...
Ouais, mais y'en a un ou tu auras moins tendance à installer des malwares que sur l'autre, vu que tu ne te connectes pas dessus. Sans parler de la surface d'exposition qui n'est pas la même. J'ai toujours été méfiant contre un programme sensé protéger la machine sur lequel il tourne contre elle-même.
-- Bastien
Le Wed, 17 Mar 2010 21:24:25 +0100, Roland Garcia a écrit :
I N F O R A D I O a écrit :
Rien à signaler... Mais je ne tiens pas que sur le firewall il est
vrai... Sans compter que j'ai un firewall matériel derrière (modem
routeur DIR-635)...
C'est quoi la différence entre un firewall logiciel et firewall matériel
?
A part le fait qu'il y a un OS avec un microprocesseur pour l'un et un
microprocesseur avec un OS pour l'autre...
Ouais, mais y'en a un ou tu auras moins tendance à installer des malwares
que sur l'autre, vu que tu ne te connectes pas dessus. Sans parler de la
surface d'exposition qui n'est pas la même.
J'ai toujours été méfiant contre un programme sensé protéger la machine
sur lequel il tourne contre elle-même.
Le Wed, 17 Mar 2010 21:24:25 +0100, Roland Garcia a écrit :
I N F O R A D I O a écrit :
Rien à signaler... Mais je ne tiens pas que sur le firewall il est vrai... Sans compter que j'ai un firewall matériel derrière (modem routeur DIR-635)...
C'est quoi la différence entre un firewall logiciel et firewall matériel ?
A part le fait qu'il y a un OS avec un microprocesseur pour l'un et un microprocesseur avec un OS pour l'autre...
Ouais, mais y'en a un ou tu auras moins tendance à installer des malwares que sur l'autre, vu que tu ne te connectes pas dessus. Sans parler de la surface d'exposition qui n'est pas la même. J'ai toujours été méfiant contre un programme sensé protéger la machine sur lequel il tourne contre elle-même.
http://www.teamviewer.com/fr/licensing/index.aspx (voir colonne de gauch e du tableau)
-- TT
Christophe Bachmann
Le 17/03/2010 20:08, Bruno Tréguier a écrit :
Bonsoir,
Le 17/03/2010 à 18:54, Christophe Bachmann a écrit :
Dans ce cas le 'firewall' de Windows XP SP2 te protège contre les attaques principales ce qui n'est pas mal et ne consomme pas trop de temps proc. mais derrière une *box standard (pas configurée en DMZ) tu ne crains pas grand chose de toute façon.
Houla... C'est gonflé comme affirmation, ou tout au moins ambigu...
J'espère que ce que vous vouliez dire, c'est que d'activer le fw de XP SP2 derrière une *box n'apportait pas grand-chose de plus, parce que comme ça, dans l'absolu, "derrière une *box standard, tu ne crains pas grand-chose", ça me paraît être, euh... comment dire ? Une énormité ? ;-)
Activer le firewall de XP SP2 n'apporte en effet pas grand chose de plus qu'un vulgaire NAT comme il y en a dans la majorité des *box. Et oui il ne faut lire cette phrase qu'après le reste du post sur la faillite probable d'un vrai firewall chez des personnes n'ayant pas les compétences et la patience pour le configurer correctement.
Un firewall de type *box ou XP SP2 a donc tendance à être de moins en moins efficace, et je pense qu'à moyen (voire court) terme, un filtrage sortant sera indispensable chez tout le monde.
Tout à fait possible, et là ça fait peur, vu le nombre de gens qui vont ajouter aussitôt une règle "Laissez tout passer et fichez-moi la paix. -- Greetings, Salutations, Guiraud Belissen, Château du Ciel, Drachenwald, Chris CII, Rennes, France
Le 17/03/2010 20:08, Bruno Tréguier a écrit :
Bonsoir,
Le 17/03/2010 à 18:54, Christophe Bachmann a écrit :
Dans ce cas le 'firewall' de Windows XP SP2 te protège contre les
attaques principales ce qui n'est pas mal et ne consomme pas trop de
temps proc. mais derrière une *box standard (pas configurée en DMZ) tu
ne crains pas grand chose de toute façon.
Houla... C'est gonflé comme affirmation, ou tout au moins ambigu...
J'espère que ce que vous vouliez dire, c'est que d'activer le fw de XP
SP2 derrière une *box n'apportait pas grand-chose de plus, parce que
comme ça, dans l'absolu, "derrière une *box standard, tu ne crains pas
grand-chose", ça me paraît être, euh... comment dire ? Une énormité ? ;-)
Activer le firewall de XP SP2 n'apporte en effet pas grand chose de plus
qu'un vulgaire NAT comme il y en a dans la majorité des *box.
Et oui il ne faut lire cette phrase qu'après le reste du post sur la
faillite probable d'un vrai firewall chez des personnes n'ayant pas les
compétences et la patience pour le configurer correctement.
Un firewall de type *box ou XP SP2 a donc tendance à être de moins en
moins efficace, et je pense qu'à moyen (voire court) terme, un filtrage
sortant sera indispensable chez tout le monde.
Tout à fait possible, et là ça fait peur, vu le nombre de gens qui vont
ajouter aussitôt une règle "Laissez tout passer et fichez-moi la paix.
--
Greetings, Salutations,
Guiraud Belissen, Château du Ciel, Drachenwald,
Chris CII, Rennes, France
Le 17/03/2010 à 18:54, Christophe Bachmann a écrit :
Dans ce cas le 'firewall' de Windows XP SP2 te protège contre les attaques principales ce qui n'est pas mal et ne consomme pas trop de temps proc. mais derrière une *box standard (pas configurée en DMZ) tu ne crains pas grand chose de toute façon.
Houla... C'est gonflé comme affirmation, ou tout au moins ambigu...
J'espère que ce que vous vouliez dire, c'est que d'activer le fw de XP SP2 derrière une *box n'apportait pas grand-chose de plus, parce que comme ça, dans l'absolu, "derrière une *box standard, tu ne crains pas grand-chose", ça me paraît être, euh... comment dire ? Une énormité ? ;-)
Activer le firewall de XP SP2 n'apporte en effet pas grand chose de plus qu'un vulgaire NAT comme il y en a dans la majorité des *box. Et oui il ne faut lire cette phrase qu'après le reste du post sur la faillite probable d'un vrai firewall chez des personnes n'ayant pas les compétences et la patience pour le configurer correctement.
Un firewall de type *box ou XP SP2 a donc tendance à être de moins en moins efficace, et je pense qu'à moyen (voire court) terme, un filtrage sortant sera indispensable chez tout le monde.
Tout à fait possible, et là ça fait peur, vu le nombre de gens qui vont ajouter aussitôt une règle "Laissez tout passer et fichez-moi la paix. -- Greetings, Salutations, Guiraud Belissen, Château du Ciel, Drachenwald, Chris CII, Rennes, France
Az Sam
"Bruno Tréguier" a écrit dans le message de news: hnr9c3$6ic$
Un firewall de type *box ou XP SP2 a donc tendance à être de moins en moins efficace, et je pense qu'à moyen (voire court) terme, un filtrage sortant sera indispensable chez tout le monde.
et heureusement depuis Vista, sorti en 2006, c'est desormais le cas ;-)
-- Cordialement, Az Sam.
"Bruno Tréguier" <bruno.treguier_at_shom.fr@nullepart.invalid> a écrit dans
le message de news: hnr9c3$6ic$1@typhon.shom.fr...
Un firewall de type *box ou XP SP2 a donc tendance à être de moins en
moins efficace, et je pense qu'à moyen (voire court) terme, un filtrage
sortant sera indispensable chez tout le monde.
et heureusement depuis Vista, sorti en 2006, c'est desormais le cas ;-)
"Bruno Tréguier" a écrit dans le message de news: hnr9c3$6ic$
Un firewall de type *box ou XP SP2 a donc tendance à être de moins en moins efficace, et je pense qu'à moyen (voire court) terme, un filtrage sortant sera indispensable chez tout le monde.
et heureusement depuis Vista, sorti en 2006, c'est desormais le cas ;-)
-- Cordialement, Az Sam.
Bruno Tréguier
Le 19/03/2010 à 20:07, Az Sam a écrit :
"Bruno Tréguier" a écrit dans le message de news: hnr9c3$6ic$
Un firewall de type *box ou XP SP2 a donc tendance à être de moins en moins efficace, et je pense qu'à moyen (voire court) terme, un filtrage sortant sera indispensable chez tout le monde.
et heureusement depuis Vista, sorti en 2006, c'est desormais le cas ;-)
Bonsoir,
C'est un début, mais il y a un souci inhérent au principe même d'un tel firewall...
Autant je pense qu'un firewall "intégré" à l'OS peut être efficace en entrée car l'attaquant n'est pas encore dans la place, autant à mon humble avis, en sortie, c'est mort. En imaginant que la machine cliente ait été compromise via une faille applicative sur un canal autorisé, le malware ainsi déposé aura vraisemblablement toute latitude, ou presque, pour désactiver le firewall, comme le font actuellement les virus vis à vis des anti-virus...
Un firewall protégeant correctement dans le sens sortant se trouvera donc préférentiellement en coupure, et non sur la machine cliente elle-même.
Bonne soirée !
Cordialement,
Bruno
Le 19/03/2010 à 20:07, Az Sam a écrit :
"Bruno Tréguier" <bruno.treguier_at_shom.fr@nullepart.invalid> a écrit dans
le message de news: hnr9c3$6ic$1@typhon.shom.fr...
Un firewall de type *box ou XP SP2 a donc tendance à être de moins en
moins efficace, et je pense qu'à moyen (voire court) terme, un filtrage
sortant sera indispensable chez tout le monde.
et heureusement depuis Vista, sorti en 2006, c'est desormais le cas ;-)
Bonsoir,
C'est un début, mais il y a un souci inhérent au principe même d'un tel
firewall...
Autant je pense qu'un firewall "intégré" à l'OS peut être efficace en
entrée car l'attaquant n'est pas encore dans la place, autant à mon
humble avis, en sortie, c'est mort. En imaginant que la machine cliente
ait été compromise via une faille applicative sur un canal autorisé, le
malware ainsi déposé aura vraisemblablement toute latitude, ou presque,
pour désactiver le firewall, comme le font actuellement les virus vis à
vis des anti-virus...
Un firewall protégeant correctement dans le sens sortant se trouvera
donc préférentiellement en coupure, et non sur la machine cliente elle-même.
"Bruno Tréguier" a écrit dans le message de news: hnr9c3$6ic$
Un firewall de type *box ou XP SP2 a donc tendance à être de moins en moins efficace, et je pense qu'à moyen (voire court) terme, un filtrage sortant sera indispensable chez tout le monde.
et heureusement depuis Vista, sorti en 2006, c'est desormais le cas ;-)
Bonsoir,
C'est un début, mais il y a un souci inhérent au principe même d'un tel firewall...
Autant je pense qu'un firewall "intégré" à l'OS peut être efficace en entrée car l'attaquant n'est pas encore dans la place, autant à mon humble avis, en sortie, c'est mort. En imaginant que la machine cliente ait été compromise via une faille applicative sur un canal autorisé, le malware ainsi déposé aura vraisemblablement toute latitude, ou presque, pour désactiver le firewall, comme le font actuellement les virus vis à vis des anti-virus...
Un firewall protégeant correctement dans le sens sortant se trouvera donc préférentiellement en coupure, et non sur la machine cliente elle-même.
Bonne soirée !
Cordialement,
Bruno
Stephane Catteau
Bruno Tréguier devait dire quelque chose comme ceci :
Par ailleurs, les "attaques principales" contre les machines purement clientes (celles que l'on trouve chez le particulier, donc, typiquement) ne sont plus les attaques frontales de grand-papa... Celles qu'il faut craindre le plus en tant qu'"utilisateur de base" sont celles, de plus en plus nombreuses, qui utilisent des failles applicatives sur des canaux autorisés (ex: HTTP, cf. les derniers "0-day" de IE). Un peu d'ingénierie sociale par dessus si nécessaire, et hop...
Ce qui au bout du compte a toujours été le cas, le by-pass du mot de passe de NetBIOS ne date vraiment pas d'hier. A moins que tu ne veuilles dire que maintenant les attaques ne vont plus seulement dans le sens du flux (attaquant -> service) mais tendent de plus en plus à remonter celui-ci (attaquant -> client) ?
Un firewall de type *box ou XP SP2 a donc tendance à être de moins en moins efficace, et je pense qu'à moyen (voire court) terme, un filtrage sortant sera indispensable chez tout le monde.
Je ne suis pas d'accord pour ce qui concerne les filtre de type *box. Comme tu le dis par ailleurs, le filtrage doit s'effectuer en deux temps, d'abord au niveau applicatif sur le poste lui-même, et ensuite aux niveaux inférieur sur une machine déportée. Or les filtres IP des *box répondent en partie à cette deuxième partie. En servant de point d'entrée sur le LAN[1] ils constituent un bon rempart contre les attaques classiques, permettant à madame Michu de ne pas avoir à se soucier des services en écoute sur son ordinateur, puisque de toute façon personne ne pourra y accéder. De même, certains de ces filtres IP permettent une configuration minimale en sortie, ce qui limite les fuites aux services génériques (HTTP, SMTP, POP, FTP et NTP, plus éventuellement IRC, P2P et NNTP). Cela ajoute une barrière pour le cas où le firewall personnel présent sur la machine serait désactivé par un rootkit. Bref les *box apportent le même niveau de sécurité que celui qu'ont apporté les routeurs ADSL durant la précédente décénie ; ce n'est pas une protection suffisante en elle-même, mais c'est un plus qui est loin d'être superflu.
[1] Puisqu'il y a LAN de fait, même s'il n'y a qu'un seul poste utilisateur derrière la *box.
Bruno Tréguier devait dire quelque chose comme ceci :
Par ailleurs, les "attaques principales" contre les machines purement
clientes (celles que l'on trouve chez le particulier, donc, typiquement)
ne sont plus les attaques frontales de grand-papa... Celles qu'il faut
craindre le plus en tant qu'"utilisateur de base" sont celles, de plus
en plus nombreuses, qui utilisent des failles applicatives sur des
canaux autorisés (ex: HTTP, cf. les derniers "0-day" de IE). Un peu
d'ingénierie sociale par dessus si nécessaire, et hop...
Ce qui au bout du compte a toujours été le cas, le by-pass du mot de
passe de NetBIOS ne date vraiment pas d'hier. A moins que tu ne
veuilles dire que maintenant les attaques ne vont plus seulement dans
le sens du flux (attaquant -> service) mais tendent de plus en plus à
remonter celui-ci (attaquant -> client) ?
Un firewall de type *box ou XP SP2 a donc tendance à être de moins en
moins efficace, et je pense qu'à moyen (voire court) terme, un filtrage
sortant sera indispensable chez tout le monde.
Je ne suis pas d'accord pour ce qui concerne les filtre de type *box.
Comme tu le dis par ailleurs, le filtrage doit s'effectuer en deux
temps, d'abord au niveau applicatif sur le poste lui-même, et ensuite
aux niveaux inférieur sur une machine déportée. Or les filtres IP des
*box répondent en partie à cette deuxième partie. En servant de point
d'entrée sur le LAN[1] ils constituent un bon rempart contre les
attaques classiques, permettant à madame Michu de ne pas avoir à se
soucier des services en écoute sur son ordinateur, puisque de toute
façon personne ne pourra y accéder. De même, certains de ces filtres IP
permettent une configuration minimale en sortie, ce qui limite les
fuites aux services génériques (HTTP, SMTP, POP, FTP et NTP, plus
éventuellement IRC, P2P et NNTP). Cela ajoute une barrière pour le cas
où le firewall personnel présent sur la machine serait désactivé par un
rootkit.
Bref les *box apportent le même niveau de sécurité que celui qu'ont
apporté les routeurs ADSL durant la précédente décénie ; ce n'est pas
une protection suffisante en elle-même, mais c'est un plus qui est loin
d'être superflu.
[1]
Puisqu'il y a LAN de fait, même s'il n'y a qu'un seul poste
utilisateur derrière la *box.
Bruno Tréguier devait dire quelque chose comme ceci :
Par ailleurs, les "attaques principales" contre les machines purement clientes (celles que l'on trouve chez le particulier, donc, typiquement) ne sont plus les attaques frontales de grand-papa... Celles qu'il faut craindre le plus en tant qu'"utilisateur de base" sont celles, de plus en plus nombreuses, qui utilisent des failles applicatives sur des canaux autorisés (ex: HTTP, cf. les derniers "0-day" de IE). Un peu d'ingénierie sociale par dessus si nécessaire, et hop...
Ce qui au bout du compte a toujours été le cas, le by-pass du mot de passe de NetBIOS ne date vraiment pas d'hier. A moins que tu ne veuilles dire que maintenant les attaques ne vont plus seulement dans le sens du flux (attaquant -> service) mais tendent de plus en plus à remonter celui-ci (attaquant -> client) ?
Un firewall de type *box ou XP SP2 a donc tendance à être de moins en moins efficace, et je pense qu'à moyen (voire court) terme, un filtrage sortant sera indispensable chez tout le monde.
Je ne suis pas d'accord pour ce qui concerne les filtre de type *box. Comme tu le dis par ailleurs, le filtrage doit s'effectuer en deux temps, d'abord au niveau applicatif sur le poste lui-même, et ensuite aux niveaux inférieur sur une machine déportée. Or les filtres IP des *box répondent en partie à cette deuxième partie. En servant de point d'entrée sur le LAN[1] ils constituent un bon rempart contre les attaques classiques, permettant à madame Michu de ne pas avoir à se soucier des services en écoute sur son ordinateur, puisque de toute façon personne ne pourra y accéder. De même, certains de ces filtres IP permettent une configuration minimale en sortie, ce qui limite les fuites aux services génériques (HTTP, SMTP, POP, FTP et NTP, plus éventuellement IRC, P2P et NNTP). Cela ajoute une barrière pour le cas où le firewall personnel présent sur la machine serait désactivé par un rootkit. Bref les *box apportent le même niveau de sécurité que celui qu'ont apporté les routeurs ADSL durant la précédente décénie ; ce n'est pas une protection suffisante en elle-même, mais c'est un plus qui est loin d'être superflu.
[1] Puisqu'il y a LAN de fait, même s'il n'y a qu'un seul poste utilisateur derrière la *box.
Stephane Catteau
Bastien Durel n'était pas loin de dire :
C'est quoi la différence entre un firewall logiciel et firewall matériel ? A part le fait qu'il y a un OS avec un microprocesseur pour l'un et un microprocesseur avec un OS pour l'autre...
Ouais, mais y'en a un ou tu auras moins tendance à installer des malwares que sur l'autre, vu que tu ne te connectes pas dessus. Sans parler de la surface d'exposition qui n'est pas la même. J'ai toujours été méfiant contre un programme sensé protéger la machine sur lequel il tourne contre elle-même.
Je trouve amusant que ce soient deux[1] linuxiens qui disent ça, alors qu'ils utilisent un OS nettement plus robuste que Windows face aux attaques venues de l'intérieur. Entre les multiples applications/scripts permettant de vérifier l'intégrité d'un binaire et la gestion des droits, une telle attaque n'est pas triviale. Les plus paranoïaques pouvent parfaitement créer un compte utilisateur par application/programme et n'accorder le droit d'écriture sur les binaires qu'à cet utilisateur. On fait un petit coup de shadowing sur le mot de passe et il faut impérativement casser root pour pouvoir corrompre autre chose que les données, ce qui limite suffisement les risques pour pouvoir dormir plus que tranquillement lorsque l'on n'est qu'un utilisateur qui ne s'est pas mis la mafia ou un cracker à dos.
[1] Puisque Bruno Tréguier dit plus ou moins la même chose <news:ho0kun$cdd$
Bastien Durel n'était pas loin de dire :
C'est quoi la différence entre un firewall logiciel et firewall
matériel ?
A part le fait qu'il y a un OS avec un microprocesseur pour l'un et un
microprocesseur avec un OS pour l'autre...
Ouais, mais y'en a un ou tu auras moins tendance à installer des malwares
que sur l'autre, vu que tu ne te connectes pas dessus. Sans parler de la
surface d'exposition qui n'est pas la même.
J'ai toujours été méfiant contre un programme sensé protéger la machine
sur lequel il tourne contre elle-même.
Je trouve amusant que ce soient deux[1] linuxiens qui disent ça, alors
qu'ils utilisent un OS nettement plus robuste que Windows face aux
attaques venues de l'intérieur. Entre les multiples
applications/scripts permettant de vérifier l'intégrité d'un binaire et
la gestion des droits, une telle attaque n'est pas triviale.
Les plus paranoïaques pouvent parfaitement créer un compte utilisateur
par application/programme et n'accorder le droit d'écriture sur les
binaires qu'à cet utilisateur. On fait un petit coup de shadowing sur
le mot de passe et il faut impérativement casser root pour pouvoir
corrompre autre chose que les données, ce qui limite suffisement les
risques pour pouvoir dormir plus que tranquillement lorsque l'on n'est
qu'un utilisateur qui ne s'est pas mis la mafia ou un cracker à dos.
[1]
Puisque Bruno Tréguier dit plus ou moins la même chose
<news:ho0kun$cdd$1@typhon.shom.fr>
C'est quoi la différence entre un firewall logiciel et firewall matériel ? A part le fait qu'il y a un OS avec un microprocesseur pour l'un et un microprocesseur avec un OS pour l'autre...
Ouais, mais y'en a un ou tu auras moins tendance à installer des malwares que sur l'autre, vu que tu ne te connectes pas dessus. Sans parler de la surface d'exposition qui n'est pas la même. J'ai toujours été méfiant contre un programme sensé protéger la machine sur lequel il tourne contre elle-même.
Je trouve amusant que ce soient deux[1] linuxiens qui disent ça, alors qu'ils utilisent un OS nettement plus robuste que Windows face aux attaques venues de l'intérieur. Entre les multiples applications/scripts permettant de vérifier l'intégrité d'un binaire et la gestion des droits, une telle attaque n'est pas triviale. Les plus paranoïaques pouvent parfaitement créer un compte utilisateur par application/programme et n'accorder le droit d'écriture sur les binaires qu'à cet utilisateur. On fait un petit coup de shadowing sur le mot de passe et il faut impérativement casser root pour pouvoir corrompre autre chose que les données, ce qui limite suffisement les risques pour pouvoir dormir plus que tranquillement lorsque l'on n'est qu'un utilisateur qui ne s'est pas mis la mafia ou un cracker à dos.
[1] Puisque Bruno Tréguier dit plus ou moins la même chose <news:ho0kun$cdd$